Ataques al Registro y métodos de inicio de malware [Windows]

Descubre donde se esconde el malware y sus métodos de autoejecución

Ratings 4.63 / 5.00
Ataques al Registro y métodos de inicio de malware [Windows]

What You Will Learn!

  • Las formas de ataque al Registro de Windows
  • Los métodos de inicio del malware
  • Detectar amenazas manualmente
  • Construir un Ransomware de prueba de concepto y su extinger
  • Todas las contramedidas a estas técnicas

Description

Que opinan mis Estudiantes:


✓ Oscar Mogarra Hita [5 estrellas] "Agradecido de haber conocido al Maestro Diego, siempre sorprendiendo con su gran conocimiento. Un curso importantísimo para entender como actua el Malware y reparar daños. Esperando mas cursos!! :D"


✓ Roberto [5 estrellas] "Este curso es "El Curso" Creo que todos deberían tomarlo, ya sea desde un simple usuario sin conocimientos hasta un admin con conocimientos avanzados (más de uno se sorprendería con algunos de los contenidos dictados) En mi caso particular este curso me ayudó a unificar muchos de los conceptos que ya conocía de forma aislada y me permitió tener un conocimiento más global sobre el tema. Podría decir que antes de tomar este curso tenia piezas sueltas de un rompecabezas y con el correr del mismo pude ir ensamblando cada parte de manera tal que ahora mi rompecabezas va tomando forma. xD"


✓ Jose Origel [5 estrellas] "Excelente habilidad de transmitir conocimiento, hasta este punto aún introductorio, he adquirido los 14 cursos anteriores y siempre estoy atento a las novedades de tus cursos sensei Felicidades !"


✓ Ice Bar [5 estrellas] "Es lo que esperaba, información útil y muy bien explicada"


✓ Enrique Casas [5 estrellas] "Excelente curso como siempre. SIN DESPERDICIOS!!!! Totalmente recomendable"


✓ Antonio Ara [5 estrellas] "Un curso excepcional, imprescindible para comprender la (in)seguridad informática actual. Interesante, ameno, extraordinariamente explicado… Lástima que no se puedan dar más de cinco estrellas"


Descripción:


En esta quinceava parte de mis cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y Práctico, aprenderás mediante más de 5 horas de actividades de laboratorio en máquinas virtuales y pedagógicos procedimientos de enseñanza de tipo "cómic animado", como detectar la presencia de virus, troyanos, ransomware (malware) desconocidos, incluso de día cero o que no sean detectados aún por las soluciones antivirus, auditando el registro de Windows y los métodos de inicio de la "vieja Escuela",



✓ Lograrás entender que es el malware y porqué le intetesa el registro,


✓ Conocerás la historia completa (desde el DOS hasta Windows 10) de las fomas de inicio del malware ,


✓ Entenderás la arquitectura interna del registro de Windows, que partes controla, cuales son sus ramas más importantes y como operaría un Ransomware Fileless,


✓ Podrás moverte en la jerga de los "valores", "claves", "subclaves", "tipo de valor" y "datos",


✓ Serás capaz de entender porqué puede dañarse el Registro de Windows y como acceder en forma remota a sus claves,


✓ Verás todas las formas conocidas de inicio del malware desde el Registro de Windows,


✓ Sabrás como utilizar y para que sirven las Claves de inicio de aplicaciones globales y por usuario,


✓ Mediante laboratorios prácticos podrás entender cómo se realizan el "Registry Shell Spawning", "Object Scrapting", "Registry Joke", "ext Hide", "DocNull", etc.


✓ Aprenderás a Invadir el inicio de sesión y colocar mensajes del tipo "Legal Notice" tal y como lo realizan los hacedores de Ransomware para pedir sus rescates,


✓ Sabrás realizar "Infección Postshell", "Mutilación de zonas", "ejecución automática en CMD" e "inicio por herencia de claves",


✓ Podrás analizar (y realizar) como un Ransomware bloquea el administrador de tareas, desactiva la edición del registro, el cambio de la contraseña e impide el acceso al escritorio y todas las unidades de almacenamiento del objetivo,


✓ Aprenderás como realizar y probar un Ransomware Fileless de PoC (Prueba de concepto) y su correspondiente "extinger" para derrotarlo,


✓ Finalmente aprenderás todas las CONTRAMEDIDAS a esta problemática,


¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.


¡Nos vemos en éste fascinante Curso!


⅞5 -wht-

Who Should Attend!

  • Ciber agentes
  • Ciber detectives
  • Personas interesadas en la Seguridad Informática
  • Personal de soporte técnico
  • Consultores en Seguridad Informática o Hackers Éticos
  • Gobiernos y agencias de seguridad

TAKE THIS COURSE

Tags

  • Cyber Security
  • Information Security
  • Malware
  • Ransomware

Subscribers

736

Lectures

65

TAKE THIS COURSE



Related Courses